Full screen

Share

Show pages

By Lorenzo Manelli, Leonardo Ruini, Filippo Torricelli, Alessandro Ienna, Lorenzo Santunione
La parte oscura di Internet

Want to create interactive content? It’s easy in Genially!

Get started free

La parte oscura di internet

LORENZO MANELLI

Created on March 26, 2023

Over 30 million people create interactive content in Genially

Check out what others have designed:

Transcript

By Lorenzo Manelli, Leonardo Ruini, Filippo Torricelli, Alessandro Ienna, Lorenzo Santunione

La parte oscura di Internet

Buona Visione

tutte le informazioni che riporteremo in questa presentazione sono esclusivamnete a scopo didattico ;)

Il nostro obiettivo in questa presentazione è di fornire una panoramica della parte oscura di Internet, esplorando i rischi e le opportunità che essa presenta. Inoltre, forniremo alcune linee guida per navigare in sicurezza nella parte oscura di Internet, in modo da minimizzare i rischi e massimizzare le opportunità offerte da questa parte spesso misconosciuta di Internet.

SCOPO DELLA NOSTRA PRESENTAZIONE

- Peter Steiner

"Ecco la cosa più spaventosa di Internet: nessuno sa mai davvero dove stai andando, dove sei stato, e nessuno sa mai chi sei in realtà."

Internet è una fonte di informazioni e svago per milioni di persone in tutto il mondo. Tuttavia, ci sono anche parti di Internet che sono oscure, sconosciute e potenzialmente pericolose per chiunque non sappia come navigarle in sicurezza. In questa presentazione, esploreremo la 'parte oscura' di Internet e scopriremo cosa c'è dietro le quinte di alcuni dei siti web più controversi e delle attività illegali che avvengono online.

Benvenuti nel lato oscuro di Internet

2. Procurati una Wiki di link del deepweb, con vpn settato, sei pronto a navigare, te ne consigliamo una noi: http://s4k4ceiapwwgcm3mkb6e4diqecpo7kvdnfr5gg7sph7jjppqkvwwqtyd.onion/

2. Scarica Tor, il programma che ti permetterà di accedere ai siti onion, tor permette di navigare anonimamente, è stato creato dall'esercito degli USA per scopi militari

1. procurati un buon vpn, quelli gratis in genere non sono efficaci , NordVPN, ExpressVPN , ProtonVPNpremium sono ottimi

Come entrare sul DeepWeb

Il deep web è una porzione di internet che non è facilmente accessibile tramite i motori di ricerca convenzionali, in quanto non è indicizzata. Questa porzione di internet rappresenta circa il 90% di tutto il web esistente, ed è accessibile solo attraverso browser come Tor, I2P e Freenet, che consentono di navigare in forma anonima. Il deep web include siti web protetti da password, siti web di servizi nascosti, database protetti da password, e altro ancora. Molti di questi siti non sono accessibili dal web pubblico e possono essere utilizzati per scopi legittimi, come la condivisione di informazioni riservate o il mantenimento della privacy, ma spesso ospitano anche contenuti illegali e pericolosi.

IL DEEPWEB

Il Deep Web, o Internet profonda, rappresenta la porzione di Internet non accessibile attraverso i motori di ricerca e i browser web convenzionali. La parte sommersa dell'iceberg rappresenta il Deep Web, dove le attività avvengono al di fuori della portata degli occhi della maggior parte delle persone.

INTERNET ICEBERG

Accesso a risorse e informazioni legali, come biblioteche digitali e documenti governativi (l'ultima un pò meno)

Scambio di informazioni tra giornalisti, attivisti e whistleblower

Protezione della privacy e dell'anonimato online

USI LECITI DEL DEEPWEB

Attività di hacking e furto di dati

Traffico di armi e di esseri umani

Vendita di droghe illegali

USI ILLECITI DEL DEEPWEB

http://tetatl6umgbmtv27.onion

John Doe è un sito web che funziona come una sorta di chat room anonima e casuale sul Deep Web. Simile ad Omegle, John Doe consente agli utenti di chattare con persone sconosciute da tutto il mondo in modo anonimo e senza dover fornire alcuna informazione personale.

John Doe promuove la privacy e la sicurezza degli utenti attraverso una serie di misure, tra cui la crittografia end-to-end e l'anonimato degli utenti. Tuttavia, come con tutte le chat room online, gli utenti sono esposti a rischi come l'interazione con individui pericolosi o l'esposizione a contenuti inappropriati.

John Doe

l'Omegle del Deep Web

Il Deep Web offre anche piattaforme di crowdfunding per finanziare progetti e iniziative che possono essere difficili da finanziare tramite le normali modalità di crowdfunding. Queste piattaforme consentono agli utenti di finanziare progetti che vanno dalla produzione di film indipendenti alla ricerca scientifica, senza dover utilizzare intermediari come banche o investitori.

Crowfunding DW

Il Deep Web offre un'ampia gamma di piattaforme di formazione online che non sono accessibili tramite la rete Internet tradizionale. Queste piattaforme offrono una vasta gamma di corsi e di materiali di formazione su diversi argomenti, che possono essere utili per la formazione professionale o per il perfezionamento delle proprie competenze.

Formazione online

Sul Deep Web, la maggior parte delle transazioni avviene tramite criptovalute, in particolare Bitcoin. Questo perché le criptovalute sono decentralizzate e non possono essere controllate dalle autorità governative, il che le rende ideali per il commercio di beni e servizi illegali.

Le criptovalute, come Bitcoin, sono una forma di denaro digitale decentralizzata, che permette agli utenti di effettuare transazioni online in modo anonimo e sicuro. Queste caratteristiche rendono le criptovalute un mezzo di pagamento ideale per le attività illecite sul Deep Web.

Perche le cryptovalute sono cosi importanti sul deepweb?

How To SCAM

L'OTP scam è una truffa online sempre più diffusa che mira a rubare i codici OTP (One Time Password) utilizzati per l'autenticazione a due fattori. In questa slide, esploreremo come funziona l'OTP scam e come proteggere se stessi da questa minaccia.

How To Scam People

OTP SCAM!

L'OTP scam inizia con un messaggio di testo o una e-mail fraudolenta che chiede all'utente di fornire il proprio codice OTP. Il messaggio può sembrare legittimo e può anche utilizzare il nome e il logo di un'azienda affidabile, come una banca o un fornitore di servizi online. Una volta che l'utente fornisce il proprio codice OTP, il truffatore può utilizzarlo per accedere all'account dell'utente o per effettuare transazioni fraudolente.

Questo è un paragrafo pronto a contenere creatività, esperienze e storie geniali.

Come funziona l'OTP Scam?

How To Scam People

OTP SCAM!

Evitare di condividere il proprio codice OTP con nessuno, nemmeno con una persona che afferma di rappresentare un'azienda affidabile. Verificare sempre l'autenticità del messaggio di testo o dell'e-mail, contattando direttamente l'azienda attraverso i canali ufficiali. Utilizzare app di autenticazione a due fattori invece dei codici OTP inviati tramite messaggio di testo o e-mail. Monitorare regolarmente i propri conti online per rilevare eventuali attività sospette.

Come difendersi questo Scam

- Proxy HQ con fraudscore inferiore a 20 - RDP, o telefono secondario - Mac Changer - Account Logs - OTP BOT

Questo è un paragrafo pronto a contenere creatività, esperienze e storie geniali.

Cosa Serve per Eseguire questo Scam

How To Scam People

OTP SCAM!

Il Brute Force Attack è una tecnica di hacking che consiste nell'individuazione di password tramite la forzatura di una combinazione di caratteri fino a trovare quella giusta. In questa slide, esploreremo come funziona il Brute Force Attack e come proteggere se stessi da questa minaccia.

How To Scam People

BRUTEFORCE!

Utilizzare password complesse e lunghe che includano lettere, numeri e simboli. Evitare di utilizzare password comuni come "password" o "123456". Utilizzare l'autenticazione a due fattori per proteggere l'account da accessi non autorizzati. Limitare il numero di tentativi di accesso alla propria account in modo da prevenire tentativi di Brute Force Attack.

Come difendersi questo Scam

- Proxy o VPN- Un qulasiasi programma Brutenforce Penetration Testing - keyword for attack

Questo è un paragrafo pronto a contenere creatività, esperienze e storie geniali.

Cosa Serve per Eseguire questo Scam

How To Scam People

BRUTEFORCE!

Il Sim Clone è una tecnica di hacking che consiste nella duplicazione di una scheda SIM tramite un lettore di schede SIM. Una volta clonata la scheda SIM, l'utente malintenzionato può accedere a tutti i servizi e le informazioni associate al numero telefonico legato alla scheda originale.

How To Scam People

SIM CLONE

Proteggere la propria scheda SIM da accessi non autorizzati, evitando di lasciarla incustodita o di condividerla con persone non fidate. Configurare il proprio account telefonico in modo da richiedere una password o un PIN per accedere ai servizi e alle informazioni associati al proprio numero telefonico. Monitorare regolarmente l'attività del proprio account telefonico per rilevare eventuali attività sospette.

Come difendersi questo Scam

Il processo di Sim Clone richiede la conoscenza della scheda SIM da clonare e l'utilizzo di un lettore di schede SIM.Una volta letta la scheda SIM originale, il lettore di schede SIM può essere utilizzato per creare una copia identica della scheda, che può essere utilizzata per accedere a tutti i servizi e le informazioni associati al numero telefonico legato alla scheda clonata.

Questo è un paragrafo pronto a contenere creatività, esperienze e storie geniali.

Cosa Serve per Eseguire questo Scam

How To Scam People

SIM CLONE!

Qualche Fatto di Cronaca Nera

Nel 2015, il sito "Ashley Madison", che promuoveva incontri extraconiugali, è stato violato da hacker che hanno rubato i dati di milioni di utenti e minacciato di pubblicarli online.

Il sito di commercio di droga "Silk Road" è stato chiuso dalle autorità nel 2013. Il fondatore, Ross Ulbricht, è stato arrestato e condannato all'ergastolo per il traffico di droga e altre attività illecite.

Nel 2021, il sito di truffe "Marketplace", (CountID.onion) che vendeva false identità e documenti di viaggio, è stato chiuso dalle autorità australiane in collaborazione con la Europol. Gli amministratori del sito sono stati arrestati.

Nel 2018, le autorità statunitensi hanno arrestato il proprietario e l'amministratore del sito "Deep Dot Web", una piattaforma di notizie e recensioni sul Deep Web, per aver ricevuto commissioni per il reindirizzamento dei visitatori verso mercati neri online illegali.

Nel 2015, un individuo noto come "TheDarkOverlord" ha hackerato diversi studi legali e compagnie assicurative e ha rubato documenti riservati, minacciando di renderli pubblici a meno che non fosse stata pagata una somma di denaro in bitcoin. Tra i dati rubati c'erano anche informazioni riservate sui pazienti di alcune cliniche mediche. L'individuo è stato arrestato nel 2018 e condannato a cinque anni di prigione.

Nel 2013, un uomo di nome Aaron Swartz si è suicidato dopo essere stato accusato di aver violato la sicurezza del sistema dell'Università del Massachusetts e di aver scaricato illegalmente migliaia di articoli accademici a pagamento dal database JSTOR. Swartz aveva cercato di rendere gli articoli disponibili gratuitamente online, ma è stato accusato di furto informatico. La sua morte ha scatenato un dibattito sulla criminalizzazione dell'accesso ai dati.

Nel 2020, è stato scoperto un enorme database di oltre 20 milioni di password rubate da vari siti web, tra cui alcuni siti di e-commerce e social media. Il database è stato pubblicato su un forum del Deep Web, dove gli hacker hanno cercato di vendere le password a compratori interessati. L'incidente ha portato a una maggiore attenzione sulla sicurezza delle password e sull'importanza di utilizzare password forti e uniche per ogni account online.

Nel 2017, il sito di vendita di droga online AlphaBay è stato chiuso dalle autorità statunitensi, con l'arresto del fondatore e amministratore del sito. AlphaBay era uno dei più grandi mercati neri del Deep Web, dove gli utenti potevano acquistare droghe, armi, malware e servizi illegali utilizzando bitcoin.

www.website.com

Thank you!

Next page

genially options